Curso de Pentesting en Barcelona en CEPI-BASE

Curso de Pentesting
  • CEPI-BASE
  • Tipo : Cursos
  • Modalidad: Presencial en Barcelona
  • Duración: 52 horas.
  • Precio:
Solo preparan a alumnos de Barcelona
Servicio de alertas por email
Facilítanos tus datos de contacto y te informaremos de programas académicos similares a Curso de Pentesting en tu email.
Fecha Nacimiento *
Educaedu Business, S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión, rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad
Activar Alerta

Sede principal del centro

  • Barcelona Sede principal

    C/ Balmes, 114 bajos

    Barcelona - 08008, Barcelona

Exalumnos de Tumaster.com

Dirigido a:

REQUISITOS: Imprescindible haber asistido al 100% del módulo de ciberseguridad y ciberresiliencia.

Comentarios:

OBJETIVOS:

Aprender el funcionamiento de los firewalls (cortafuegos) y sus tipos, creación de protocolos de copias de seguridad sobre Backup-3+2+1, conocer y ver los tipos de VPn ;(redes privadas virtuales), conocimiento del cloud, así como elementos de seguridad y sus contramedidas, ransomware tipos y como protegerse, conocer que es el hacking, el hacking ético y entender que es el pentesting. Leer más


METODOLOGÍA:

Todos nuestros cursos emplean una metodología activa y práctica desde el primer día. Clases personalizadas, con profesor, presenciales en Barcelona y/o combinadas con Aula Virtual.


DURACIÓN: La duración del curso es de 52 horas.

Estas horas son estimadas a modo de referencia, no todos los alumnos necesitan las mismas horas, todo depende de la capacidad de cada uno en asimilar el temario.

Lugar de impartición:

en Barcelona

HORARIOS: Totalmente flexibles, modificándolos según sus necesidades.

Leer menos
CONTENIDO: PENTESTING

1 - INTRODUCCIÓN AL HACKING

¿CÓMO ES UN VERDADERO HACKER?
EL HACKING ¿ES UNA PROFESIÓN?
PERFIL DE UN HACKER ÉTICO
TIPOS DE ANÁLISIS DE UN HACKER
TIPOS DE AUDITORÍAS EN ETHICAL HACKING
KALI LINUX PARA HACKING ÉTICO
SISTEMA OPERATIVO LINUX
DISTRIBUCIONES DE LINUX
EL ENTORNO DE LINUX KALI Leer más
PRÁCTICA DE INTRODUCCIÓN AL HACKING


2 - FASES DE HACKING

ATAQUE HACKER
QUÉ ES EL MITRE&ATTACK
TÉCNICAS UTILIZADAS
RECOPILACIÓN DE INFORMACIÓN
PRÁCTICA DE FASES DE HACKING


3 - PENAS POR DELITOS

DELITO INFORMÁTICO Y DERECHO PENAL
DELITOS INFORMÁTICOS RELACIONADOS CON LA
PROPIEDAD INTELECTUAL
PRÁCTICA DE PENAS POR DELITOS
EVALUACIÓN 1


4 - VIRTUALIZACIÓN


5 - ESCANEO DE REDES Y PUERTOS CON NMAP

ESCANEO DE REDES
LISTA DE PUERTOS E IPS
METODOLOGÍA DE ESCANEO
HERRAMIENTAS DE ESCANEO DE REDES
QUÉ ES EL ESCANEO DE PUERTOS
QUÉ ES EL BANNER GRABBING
TÉCNICAS DE BANNER GRABBING
TÉCNICA DE ESCANEO DE PUERTOS
HERRAMIENTA NMAP (DESDE KALI)
PARÁMETROS DE NMAP
PRÁCTICA DE ESCANEO CON NMAP


6 - ENUMERACIÓN

TÉCNICAS DE ENUMERACIÓN
SERVICIOS Y PUERTOS A ENUMERAR
ENUMERACIÓN NETBIOS, SNMP, LDAP, NTP, NFS, SMTP
DNS MEDIANTE TRASFERENCIA DE ZONA
ENUMERACIÓN DE DNS MEDIANTE DNSSEC
ENUMERACIÓN IPSEC, VOIP, RPC, TELNET, TFTP
CONTRAMEDIDAS DE ENUMERACIÓN SNMP, DNS, SMTP,
SMB, NFS, FTP
PRÁCTICA DE ENUMERACIÓN
EVALUACIÓN 2


7 - NAVEGADORES TOR, GNU


8 - LABORATORIOS, KALI LINUX PARA PRÁCTICAS PENTESTING


9 - VULNERABILIDADES, SERVIDORES WEB

VULNERABILIDADES
PRÁCTICA LAB DE VULNERABILIDADES
HACKING EN SERVIDORES WEB
TIPOS DE SERVIDORES
HERRAMIENTAS DE ATAQUE AL SERVIDOR
MEDIDAS DE SEGURIDAD PARA PROTEGER UN SERVIDOR
PRÁCTICA DE VULNERABILIDADES


10 - CIFRADO Y CRIPTOGRAFÍA

QUÉ ES LA CRIPTOGRAFÍA
QUÉ ES EL CIFRADO
TIPOS DE CRIPTOGRAFÍA
HASH
ALGORITMOS
RESUMEN DE MENSAJE HASH UNIDIRECCIONAL
HERRAMIENTAS DE CÁLCULO DE HASH
HERRAMIENTAS PARA CALCULAR HASH EN MÓVILES
INFRAESTRUCTURA DE CLAVE PÚBLICA
CASOS DE USO DE LA PKI
ENCRIPTACIÓN DE CORREO
LA FIRMA DIGITAL DIRECTA
LA FIRMA DIGITAL ARBITRADO
QUÉ ES EL SSL
CÓMO CONSIGUE UN SITIO WEB EL CERTIFICADO SSL
QUÉ ES EL TLS
QUÉ ES EL PGP
ENCRIPTACIÓN DE DISCO
ATAQUES CRIPTOGRÁFICOS
ALGORITMOS DE CIFRADO SIMÉTRICO POR BLOQUES
ALGORITMOS DE CIFRADO SIMÉTRICO DE FLUJO DE
DATOS
ALGORITMOS DE RESUMEN DE MENSAJES
PRÁCTICA DE CIFRADO Y FIRMA DIGITAL
EVALUACIÓN 3


11 - OWASP

QUÉ ES OWASP
PRÁCTICA DE OSWAP


12 - SNIFFING, ANÁLISIS DE PAQUETES CON HERRAMIENTAS DE SNIFFING

FUNCIONAMIENTO DEL SNIFFING
TIPOS DE ATAQUES DE SNIFFING DE PAQUETES
CONTRAMEDIDAS CONTRA EL SNIFFING
PRÁCTICA DE SNIFFING


13 - INYECCIONES SQL

CÓMO SE MITIGAR O EVITAR UN ATAQUE DE INYECCIÓN
DE CÓDIGO SQL
TIPOS DE ATAQUES SQL INJECTION
INYECCIÓN SQL
CÓMO FUNCIONA LA VULNERABILIDAD DE INYECCIÓN
SQL
TIPOS DE INYECCIÓN SQL
INYECCIÓN SQL IN-BAND
ATAQUE BASADO EN ERRORES
ATAQUE BASADO EN UNIÓN
INYECCIÓN SQL INFERENCIAL (INYECCIÓN SQL CIEGA)
ATAQUE BOOLEANO
ATAQUE BASADO EN EL TIEMPO
INYECCIÓN SQL OUT-OF-BAND
CONTRAMEDIDAS DE LAS INYECCIONES SQL
PRÁCTICA DE INYECCIONES SQL


14 - HACKING EN REDES INALÁMBRICAS

QUÉ ES UNA RED INALÁMBRICA O WIFI
TIPOS DE REDES WIFI
QUÉ ES LA TECNOLOGÍA WIFI
TIPOS DE ANTENAS WIFI
TIPOS DE ENCRIPTACIÓN
CÓMO HACKEAR REDES WIFI, (SIEMPRE DENTRO DE UN
LABORATORIO CONTROLADO)
HERRAMIENTAS DE ESCANEO Y ANÁLISIS
HERRAMIENTAS PARA AUDITORIAS DE REDES
PRÁCTICA DE REDES INALÁMBRICAS
EVALUACIÓN 4Leer menos
Ayuda
¿No encuentras tu curso?
20:11
.